Deprecated: WP_Translation_Controller::load_file(): Implicitly marking parameter $locale as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-controller.php on line 101

Deprecated: WP_Translation_Controller::unload_file(): Implicitly marking parameter $locale as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-controller.php on line 156

Deprecated: WP_Translation_Controller::unload_textdomain(): Implicitly marking parameter $locale as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-controller.php on line 201

Deprecated: WP_Translation_Controller::is_textdomain_loaded(): Implicitly marking parameter $locale as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-controller.php on line 243

Deprecated: WP_Translation_Controller::translate(): Implicitly marking parameter $locale as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-controller.php on line 263

Deprecated: WP_Translation_Controller::translate_plural(): Implicitly marking parameter $locale as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-controller.php on line 297

Deprecated: WP_Translation_Controller::locate_translation(): Implicitly marking parameter $locale as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-controller.php on line 397

Deprecated: WP_Translation_Controller::get_files(): Implicitly marking parameter $locale as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-controller.php on line 430

Deprecated: WP_Translation_File::create(): Implicitly marking parameter $filetype as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/l10n/class-wp-translation-file.php on line 84

Deprecated: wp_getimagesize(): Implicitly marking parameter $image_info as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/media.php on line 5502

Deprecated: Freemius::maybe_activate_bundle_license(): Implicitly marking parameter $license as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-content/plugins/featured-images-for-rss-feeds/includes/freemius/includes/class-freemius.php on line 7979

Deprecated: Freemius::set_license(): Implicitly marking parameter $license as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-content/plugins/featured-images-for-rss-feeds/includes/freemius/includes/class-freemius.php on line 12607

Deprecated: Freemius::switch_to_blog(): Implicitly marking parameter $install as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-content/plugins/featured-images-for-rss-feeds/includes/freemius/includes/class-freemius.php on line 15808

Deprecated: Freemius::_activate_addon_account(): Implicitly marking parameter $bundle_license as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-content/plugins/featured-images-for-rss-feeds/includes/freemius/includes/class-freemius.php on line 18280

Deprecated: Freemius::_store_site(): Implicitly marking parameter $site as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-content/plugins/featured-images-for-rss-feeds/includes/freemius/includes/class-freemius.php on line 19838

Deprecated: WPCF7_Pipes::__construct(): Implicitly marking parameter $texts as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-content/plugins/contact-form-7/includes/pipe.php on line 39

Deprecated: YoastSEO_Vendor\Symfony\Component\DependencyInjection\Container::__construct(): Implicitly marking parameter $parameterBag as nullable is deprecated, the explicit nullable type must be used instead in /home/he284191/ciberseguridad.guiaburros.es/wp-content/plugins/wordpress-seo/vendor_prefixed/symfony/dependency-injection/Container.php on line 60

Warning: Cannot modify header information - headers already sent by (output started at /home/he284191/ciberseguridad.guiaburros.es/wp-content/plugins/featured-images-for-rss-feeds/includes/freemius/includes/class-freemius.php:15808) in /home/he284191/ciberseguridad.guiaburros.es/wp-includes/feed-rss2.php on line 8
GuíaBurros CiberSeguridad https://www.ciberseguridad.guiaburros.es/ Todo lo que debes saber sobre seguridad tecnológica Thu, 16 Jan 2025 07:01:39 +0000 es hourly 1 https://wordpress.org/?v=6.5.8 «La importancia de la ciberseguridad para los negocios» en Mundo Emprende https://www.ciberseguridad.guiaburros.es/la-importancia-de-la-ciberseguridad-para-los-negocios-en-mundo-emprende/ https://www.ciberseguridad.guiaburros.es/la-importancia-de-la-ciberseguridad-para-los-negocios-en-mundo-emprende/#respond Thu, 16 Jan 2025 06:59:35 +0000 https://www.ciberseguridad.guiaburros.es/?p=1690

El periódico digital para pymes, emprendedores, autónomos y roamers, Mundo Emprende, recomienda el GuíaBurros: Ciberseguridad, de Mónica Valle, para los negocios. En un mundo cada vez más digitalizado, la ciberseguridad para los negocios se ha convertido en una prioridad indiscutible. Desde pequeñas startups hasta grandes empresas, todas dependen de sistemas tecnológicos para gestionar operaciones, almacenar […]

La entrada «La importancia de la ciberseguridad para los negocios» en Mundo Emprende aparece primero en GuíaBurros CiberSeguridad.

]]>

El periódico digital para pymes, emprendedores, autónomos y roamers, Mundo Emprende, recomienda el GuíaBurros: Ciberseguridad, de Mónica Valle, para los negocios.

En un mundo cada vez más digitalizado, la ciberseguridad para los negocios se ha convertido en una prioridad indiscutible.

Desde pequeñas startups hasta grandes empresas, todas dependen de sistemas tecnológicos para gestionar operaciones, almacenar datos y comunicarse con clientes y proveedores. Sin embargo, este entorno digital también conlleva riesgos: los ciberataques están a la orden del día y pueden causar pérdidas financieras, dañar la reputación de una marca y comprometer la confianza de los clientes.

La ciberseguridad para los negocios no es solo una opción, sino una necesidad en la era digital. Proteger tu negocio frente a amenazas cibernéticas es clave para garantizar su éxito y continuidad.

«Si quieres profundizar en el tema, te recomendamos el libro «GuíaBurros: Ciberseguridad» de Mónica Valle. Este libro ofrece una introducción clara y práctica sobre cómo proteger tu negocio frente a las amenazas cibernéticas más comunes. Es una lectura esencial para emprendedores y pequeñas empresas que buscan asegurar su presencia en el entorno digital.»

Puedes acceder al artículo completo en el siguiente enlace:

Mundo Emprende Ciberseguridad

La entrada «La importancia de la ciberseguridad para los negocios» en Mundo Emprende aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/la-importancia-de-la-ciberseguridad-para-los-negocios-en-mundo-emprende/feed/ 0
¿Cómo detectar el phishing? Consejos y prevención https://www.ciberseguridad.guiaburros.es/como-detectar-phishing-consejos-prevencion/ https://www.ciberseguridad.guiaburros.es/como-detectar-phishing-consejos-prevencion/#respond Thu, 12 Aug 2021 07:14:27 +0000 https://www.ciberseguridad.guiaburros.es/?p=1673

Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito.

La entrada ¿Cómo detectar el phishing? Consejos y prevención aparece primero en GuíaBurros CiberSeguridad.

]]>

Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito.

El phishing es una técnica de engaño que utilizan los piratas informáticos para robar nuestros datos personales y bancarios a través de la página web falsa de alguna institución oficial como la Agencia Tributaria, nuestro banco o cualquier empresa o tienda que consideraríamos de total confianza.

 

Cómo detectarlo

  •  Desconfía de los correos electrónicos que solicitan datos personales. Los mensajes de phishing siempre incluyen una excusa para solicitar información de las víctimas. Algunos de los más comunes son: facturas no pagadas o doble facturación de un servicio, problemas técnicos, accesos anómalos en las cuentas, fallos de seguridad, promociones de productos…
  • Los mensajes dan algún tipo de ultimátum. Presionan a la víctima con plazos cortos para que envíen sus datos, a riesgo de una multa económica, perder el acceso a la cuenta, o cualquier otro motivo.
  • Fíjate en el emisor. La dirección de correo desde la que se envía no suele corresponderse con el dominio de la empresa que están suplantando. Compruébalo, busca el dominio real de esa entidad (www.compañía.com).
  • No suelen estar personalizados. Suelen empezar con frases del tipo: “estimado cliente”, y en algunas ocasiones aparece la dirección de e-mail de la víctima de forma automatizada, pero rara vez incluyen el nombre de la víctima.
  • La redacción suele tener fallos o alguna incongruencia. Las técnicas han mejorado notablemente. Antes, los mensajes de phishing tenían muchas faltas de ortografía y fallos gramaticales, ahora la mayoría están más cuidados. Aún así, si nos fijamos bien en los detalles, detectaremos en muchos de los casos pequeños errores en la redacción, que no debería tener una empresa seria como la que supuestamente nos lo está mandando.

 

Consejos y prevención

  • Por regla general, desconfía de quien solicite información personal. Un banco o empresa nunca va a solicitar datos personales o financieros por correo electrónico. Ante la duda, haz una llamada a la entidad bancaria o servicio y asegúrate.
  • ¿Realmente eres cliente de ese servicio? Muchas veces, por las prisas o el temor a que ocurra algo, las víctimas caen en el engaño sin ser siquiera usuarios del servicio o la compañía que les está enviando supuestamente ese correo. Piénsalo con calma antes de actuar.
  • No accedas a los enlaces de un correo electrónico sospechoso. Si te genera dudas, accede a la web de la empresa a través de la barra de direcciones del navegador o el buscador, escribiéndolo tú mismo.
  • Si llegas a acceder al enlace, comprueba la URL. Verifica si la dirección de la web a la que redirige concuerda y es la que dice ser.
  • Si incluye algún archivo adjunto, nunca lo descargues ni lo abras. Puede contener un software malicioso que se instale en el ordenador.
  • Evita acceder a enlaces que han sido acortados y no sabes a dónde te están dirigiendo. Sobre todo se usan a través de apps de mensajería y redes sociales.
  • Precaución también en el móvil. Existe una falsa creencia de que en los dispositivos móviles, como nuestro smartphone, podemos acceder libremente a cualquier web o enlace y “no pasará nada”. Al contrario, el phishing está muy presente en ellos; de hecho hay campañas exclusivas para ellos, como las enviadas a través de apps de mensajería o SMS.
  • Si detectas que es un caso de phishing, ignóralo. Y en su caso, informa a las autoridades.

 

Existen técnicas que permiten suplantar la dirección de e-mail de una persona, una de las más usadas se denomina e-mail spoofing. Aparentemente el remitente del correo es “clientes@empresaelectrica.com”, pero en realidad se está enviando desde la dirección “x5689@fraude.net”. Se trata de una técnica de engaño o suplantación: se coloca un nombre y una dirección de correo falsa en el campo del remitente del mensaje. Puede colocarse una dirección real, una inventada o una temporal.

Controlar este ataque depende de los proveedores que alojan el correo electrónico, que deben tener activados mecanismos de seguridad en sus servidores.

La entrada ¿Cómo detectar el phishing? Consejos y prevención aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/como-detectar-phishing-consejos-prevencion/feed/ 0
Se filtran los datos personales del 92% de los usuarios de LinkedIn https://www.ciberseguridad.guiaburros.es/se-filtran-datos-personales-mayoria-usuarios-linkedin/ https://www.ciberseguridad.guiaburros.es/se-filtran-datos-personales-mayoria-usuarios-linkedin/#respond Thu, 08 Jul 2021 07:37:39 +0000 https://www.ciberseguridad.guiaburros.es/?p=1665

Datos como nombres, números de teléfono, correos electrónicos y direcciones de 756 millones de usuarios de LinkedIn se han filtrado.

La entrada Se filtran los datos personales del 92% de los usuarios de LinkedIn aparece primero en GuíaBurros CiberSeguridad.

]]>

Datos como nombres, números de teléfono, correos electrónicos y direcciones de 756 millones de usuarios de LinkedIn se han filtrado.

Fuente: www.hipertextual.com

Los datos personales de más de 700 millones de usuarios LinkedIn están a la venta en un foro de piratería. Se trata de nombres completos, números de teléfono, direcciones físicas y más. Esta información podría ser utilizada por hackers para ejecutar diferentes ataques relacionados al robo de identidad.

De acuerdo a Restoreprivacy, un sitio web que promueve la seguridad y privacidad en línea, la filtración de datos es una de las mayores en la historia de LinkedIn. En abril se expuso la información personal de 500 millones de perfiles, ahora ese número se eleva hasta los 756 millones, algo que equivale a más del 92% del total de los usuarios de la red social.

Con el objetivo de demostrar la autenticad de la información, el autor publicó una muestra de 1 millón de perfiles de LinkedIn. El fichero incluye los siguientes datos:

  • Correos electrónicos
  • Nombres completos
  • Números de teléfono
  • Direcciones físicas
  • Registros de geolocalización
  • Nombre de usuario y URL de perfil de LinkedIn
  • Experiencia/antecedentes personales y profesionales
  • Géneros
  • Otras cuentas de redes sociales y nombres de usuario

 

Los datos publicados de LinkedIn parecen ser reales

Restoreprivacy dice que la verificación cruzada de los datos de la muestra con otra información disponible públicamente indica que se trata de usuarios reales. Además agrega que si bien no se expusieron contraseñas, esta filtración puede dar lugar a otros problemas de seguridad, por ejemplo, el robo de identidad para ejecutar ataques de Phishing.

Según el hacker que publicó el mensaje en el foro, los datos se obtuvieron mediante la explotación de la API de LinkedIn. Es decir, la interfaz para desarrolladores habría sido utilizada para hacer un «raspado de datos» de los usuarios, también conocido como «Web Scraping».

Tras esta noticia, herramientas online como Have I Been Pwned y la base de datos de Cybernews pueden ser útiles a la hora de verificar si un correo electrónico o número telefónico asociados a diferentes servicios han sido filtrados en la red.

LinkedIn asegura que no ha tenido lugar una violación de datos de sus usuarios: “Aunque todavía estamos investigando la situación, un primer análisis indica que estos datos incluyen información extraída tanto de LinkedIn como de otras fuentes. No se trata de una violación de datos de LinkedIn y nuestra investigación ha determinado que no se han expuesto datos privados de nuestros miembros. La extracción de datos de LinkedIn es una violación de nuestras políticas, por lo que trabajamos de manera continua en garantizar la protección de la privacidad de nuestros miembros”.

La entrada Se filtran los datos personales del 92% de los usuarios de LinkedIn aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/se-filtran-datos-personales-mayoria-usuarios-linkedin/feed/ 0
Devoteam refuerza su ciberseguridad con la adquisición de Integrity https://www.ciberseguridad.guiaburros.es/devoteam-refuerza-su-ciberseguridad-con-la-adquisicion-de-integrity/ https://www.ciberseguridad.guiaburros.es/devoteam-refuerza-su-ciberseguridad-con-la-adquisicion-de-integrity/#respond Wed, 23 Jun 2021 07:55:13 +0000 https://www.ciberseguridad.guiaburros.es/?p=1660

La consultora digital Devoteam solidifica su estrategia en ciberseguridad tras adquirir Integrity, plataforma de servicios en la Nube.

La entrada Devoteam refuerza su ciberseguridad con la adquisición de Integrity aparece primero en GuíaBurros CiberSeguridad.

]]>

La consultora digital Devoteam solidifica su estrategia en ciberseguridad tras adquirir Integrity, plataforma de servicios en la Nube.

Fuente: www.silicon.es

Con esta operación que ha llevado a cabo Devoteam se refuerzan las actividades de riesgo y cumplimiento en consultoría, pudiendo ofrecer servicios gestionados a través de una plataforma dedicada, integrando una comunidad de 650 consultores de ciberseguridad.

Se calcula que el coste medio de una filtración de datos ronda los 3,8 millones de dólares, teniendo en cuanta los eventos de este tipo que han tenido lugar desde el año 2020, con un 58 % de las filtraciones involucrando datos personales. Devoteam se beneficiará desde ahora de la experiencia de Integrity, especialista en evaluar y mejorar el nivel de seguridad con una cartera de servicios gestionados innovadores como Keep it Secure 24.

Devoteam podrá así ofrecer estos servicios de forma continua y global gracias al enfoque de Integrity, con un servicio dinámico y continuo, basado en una evaluación de seguridad proactiva y reactiva que implica un ciclo de desarrollo más rápido y una mayor agilidad y capacidad de respuesta del cliente.

 

Gobierno, riesgo y cumplimiento

La integración de Integrity concon Devoteam permitirá acceder a un ámbito más amplio de geografías, clientes y actividades, según comentó Rui Shantilal, CEO y cofundador de Integrity. Afirmó además que con la operación se reforzarán las capacidades en gobierno, riesgo y cumplimiento para abordar y hasta anticiparse a las principales preocupaciones y apuestas de los encargados de información, seguridad y protección de datos de las organizaciones (CISO, DPO y DPD).

Integrity cuanta con oficinas en Portugal, España y Reino Unido, además de otros 16 países donde opera desde hae 12 años, con 85 colaboradores que atienden a más de 200 clientes. Por su parte Devoteam, que en sus 25 años de experiencia ya cuenta con más de 8.000 empleados repartidos por ditsintos países de Europa y Oriente Medio, refuerza sus operaciones en Portugal, donde ya cuenta con 900 empleados.

La entrada Devoteam refuerza su ciberseguridad con la adquisición de Integrity aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/devoteam-refuerza-su-ciberseguridad-con-la-adquisicion-de-integrity/feed/ 0
¿Qué es el phishing? https://www.ciberseguridad.guiaburros.es/que-es-phishing-guiaburros-ciberseguridad/ https://www.ciberseguridad.guiaburros.es/que-es-phishing-guiaburros-ciberseguridad/#respond Wed, 12 May 2021 07:26:32 +0000 https://www.ciberseguridad.guiaburros.es/?p=1655

Muchas campañas de e-mails fraudulentos contienen el logotipo, los colores y la entidad corporativa de la empresa a la que suplantan.

La entrada ¿Qué es el phishing? aparece primero en GuíaBurros CiberSeguridad.

]]>

Muchas campañas de e-mails fraudulentos contienen el logotipo, los colores y la entidad corporativa de la empresa a la que suplantan.

El phishing es una técnica de engaño que suplanta a una empresa o servicio legítimo con el fin de estafar a la víctima, obteniendo sus datos personales, credenciales de servicios online o datos bancarios. Las campañas de phishing suelen realizarse a través del correo electrónico y páginas web fraudulentas que copian con mayor o menor acierto la identidad corporativa que suplantan.

El modus operandi del phishing suele ser similar en la mayoría de los casos:

  • Los estafadores envían un correo electrónico haciéndose pasar por una entidad bancaria, compañía eléctrica, servicio de mensajería o cualquier otra entidad de confianza.
  • El motivo de la comunicación puede ser alertar de una supuesta doble facturación que el usuario tiene que verificar, una factura que no se ha pagado, que necesitan actualizar su base de datos o la dirección de recogida del paquete, por ejemplo.
  • Estos correos falsificados contienen en el cuerpo del mensaje un enlace que redirige a una página web fraudulenta que parece ser de la empresa suplantada. Normalmente contiene un cuestionario sobre datos personales o incluso una pasarela de pago para enviar datos bancarios.
  • Esta web también tiene el aspecto de la compañía u organización a la que están suplantando, para que el engaño sea redondo. Si la víctima pica en el anzuelo y envía sus datos privados a través del cuestionario, en realidad se los estará enviando al ciberdelincuente que está detrás de la estafa.

El objetivo de los ciberdelincuentes es hacerte creer que una empresa de la que supuestamente eres cliente te está enviando una comunicación oficial, con el fin de obtener datos personales o sensibles: credenciales de servicios online (usuario y contraseña) para hacerse con tus cuentas, datos bancarios para robar tu dinero o suplantar tu identidad.

En ocasiones, también son vehículos para enviar malware, como el ransomware. Este programa dañino se descarga al acceder al enlace o se encuentra oculto en un archivo adjunto en el correo. Los ciberdelincuentes alojan las webs fraudulentas en dominios (el nombre que identifica a un sitio web) que en muchas ocasiones incluyen el propio nombre de la compañía que van a suplantar, para confundir a las posibles víctimas.

 

No solo a través del correo electrónico

El correo electrónico ha sido el método más usado tradicionalmente para propagar campañas de phishing, pero cada vez más se están dando casos de fraude a través de otros medios, aprovechando sobre todo el tirón de los dispositivos móviles. Puedes recibir un mensaje de phishing (que se hace pasar por una empresa o servicio) en las redes sociales y en las aplicaciones de mensajería. También puedes recibir un SMS fraudulento en tu móvil, y en este caso la técnica se denomina “smishing”.

 

Principales servicios suplantados por pishing

  • Entidades y servicios bancarios
  • Compañías telefónicas, eléctricas, de agua, gas o cualquier otro servicio.
  • Empresas de mensajería
  • Administración Pública
  • Redes sociales
  • Plataformas de compraventa o de subastas, tiendas online.
  • Servicios de pago online
  • Juegos online
  • Servicios de correo y almacenamiento en la nube
  • Soporte técnico

La entrada ¿Qué es el phishing? aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/que-es-phishing-guiaburros-ciberseguridad/feed/ 0
Descubre todo sobre los bulos y las cadenas de e-mails https://www.ciberseguridad.guiaburros.es/descubre-todo-sobre-los-bulos-y-las-cadenas-de-e-mails/ https://www.ciberseguridad.guiaburros.es/descubre-todo-sobre-los-bulos-y-las-cadenas-de-e-mails/#respond Fri, 16 Apr 2021 09:20:55 +0000 https://www.ciberseguridad.guiaburros.es/?p=1650

El objetivo de los bulos es generar dudas, difamar o crear confusión sobre alguna empresa, organismo, persona o causa. ¡No caigas en ellos!

La entrada Descubre todo sobre los bulos y las cadenas de e-mails aparece primero en GuíaBurros CiberSeguridad.

]]>

El objetivo de los bulos es generar dudas, difamar o crear confusión sobre alguna empresa, organismo, persona o causa. ¡No caigas en ellos!

Un bulo (también denominado hoax, en inglés), es un engaño difundido tradicionalmente a través de cadenas de correos electrónicos formadas por envíos y reenvíos del mismo mensaje. Este contiene noticias o contenidos falsos, con el objetivo de hacerse viral y que sea difundido por la mayor
cantidad de personas posible.

 

¿En qué consiste?

Todos hemos recibido alguna vez una cadena de mensajes por correo electrónico. Son e-mails que intentan apelar a nuestra caridad, a nuestra sensibilidad o simplemente noticias falsas. El denominador común es que suelen solicitar que se reenvíe esa información, supuestamente por un buen motivo.

El objetivo normalmente es generar dudas, difamar o crear confusión sobre alguna empresa, organismo, persona o causa. En ocasiones, se usan para obtener direcciones de correo activas y generar listas de spam. Estos bulos han traspasado el e-mail y también se envían a través de apps de mensajería y de redes sociales.

Los bulos no suelen contener un elemento malicioso, como enlaces a páginas fraudulentas o archivos con malware, por lo que no suponen un daño directamente para la víctima o su equipo informático. Sin embargo, estas cadenas son muy dañinas por su poder de difamación y la capacidad de expandirse rápidamente.

Cómo reconocerlo

  • Un buen gancho. Los asuntos de los que trata suelen ser noticias sorprendentes, peticiones de ayuda o promociones.
  • Suelen solicitar que se reenvíe a más personas. En cuanto aparezcan las palabras: “difúndelo”, o “reenvíalo”… sospecha. Y si además insinúa que reenviándolo tendrás suerte o cualquier tipo de beneficio, que no te quede ninguna duda de que es un bulo.
  • Cuestión de suerte. A veces indican que si se reenvía a un número concreto de personas, se obtiene algún tipo de vale de descuento o incluso mala fortuna si no se hace.
  • No solo por e-mail. Estas cadenas se envían a través de todo tipo de servicios, como WhatsApp o redes sociales.
  • Desconfía del mensaje, aunque confíes en el remitente. El hecho de que te lo envíe un familiar o persona conocida no significa que sea verídico el mensaje. Precisamente ese es uno de los factores de los que se aprovechan estas cadenas: la confianza.
  • Fíjate en los detalles. En el texto o asunto no suelen incluir fechas concretas, así la información no tiene caducidad y puede ser reenviado infinitamente. El autor suele ser anónimo.

Consejos y prevención

  • Si te llega alguno de estos correos, simplemente ignóralo.
  • No lo reenvíes. Independientemente de que haya llegado por correo electrónico o por otros tipos de mensajería. Su principal arma es la difusión.
  • Informa. Si detectas uno de estos mensajes en cadena, advierte a tus contactos para que tampoco lo reenvíen.
  • Investiga. Si dudas sobre si es cierto o falso, haz una búsqueda rápida en internet. La mayoría de las veces, buscando el texto o una parte de él, encontramos que es un bulo que incluso lleva años circulando.

La entrada Descubre todo sobre los bulos y las cadenas de e-mails aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/descubre-todo-sobre-los-bulos-y-las-cadenas-de-e-mails/feed/ 0
Descubre toda la información necesaria sobre estafas y fraudes informáticos https://www.ciberseguridad.guiaburros.es/toda-informacion-necesaria-estafas-fraudes-informaticos-guiaburros-ciberseguridad/ https://www.ciberseguridad.guiaburros.es/toda-informacion-necesaria-estafas-fraudes-informaticos-guiaburros-ciberseguridad/#respond Fri, 05 Mar 2021 10:06:52 +0000 https://www.ciberseguridad.guiaburros.es/?p=1645

Los fraudes a través del correo electrónico no pretenden anunciar nada, sino que están específicamente ideados para estafar.

La entrada Descubre toda la información necesaria sobre estafas y fraudes informáticos aparece primero en GuíaBurros CiberSeguridad.

]]>

Los fraudes a través del correo electrónico no pretenden anunciar nada, sino que están específicamente ideados para estafar.

Los fraudes por medios electrónicos, también llamados scam, estafas o timos, son estafas que habitualmente llegan a través de mensajes por correo electrónico, que tratan de engañar a los destinatarios y conseguir dinero. Los mensajes de este tipo de estafas siempre traen buenas noticias. Nos ha tocado la lotería, nos han elegido para un puesto de trabajo o somos los afortunados de recibir una herencia millonaria.

Están muy relacionados con el spam y pueden llegar a confundirse, pero los fraudes a través del correo electrónico no pretenden anunciar nada, sino que están específicamente ideados para estafar. Van a por el dinero de las víctimas a través de toda clase de engaños y timos. Al igual que ocurre con el spam, se aprovechan del envío de miles de mensajes, esperando a que alguna de las víctimas caiga en la trampa. Algunos de los casos más típicos son estos:

  • ¡Tenemos un puesto de trabajo para ti! Antes de comenzar, necesitamos que nos hagas un pequeño ingreso económico para formalizar el papeleo.
  • ¡Enhorabuena! Te ha tocado la lotería. Para recibir el premio, solo tendrás que pagar un adelanto económico para que podamos gestionarlo.
  • ¡Has recibido una herencia millonaria! Simplemente tienes que adelantarnos una cantidad para los costes y te la haremos llegar íntegramente a tu cuenta.

El método más común es el e-mail, pero también usan todo tipo de servicios de mensajería o incluso a través de páginas web. Para que la estafa se complete, es necesario mantener una interacción e intercambio de mensajes con el ciberdelincuente detrás del fraude, respondiendo al correo o a través de un formulario.

Si la víctima pica y contesta al mensaje, se activa la maquinaria. Los creadores del timo enviarán a la víctima tantos correos como sean necesarios para convencerla. En ocasiones también presionan a las víctimas con falsos plazos límite para que envíen el dinero cuanto antes.

 

Cómo reconocerlo

Con el tiempo, los creadores han ido mejorando su técnica y su gramática, y han perfeccionado sus ganchos, haciéndolos más creíbles. Pero hay determinadas características comunes que los distinguen.

  • Mala redacción. El texto de la mayoría de estos correos cuenta con una redacción muy pobre y están llenos de faltas de ortografía, ya que suelen ser traducciones de otros idiomas mal hechas. Muchos de ellos llegan directamente en inglés.
  • El asunto del e-mail suele ser genérico. Pueden incluso no tener relación con el cuerpo del mensaje.
  • Rara vez se dirige a la víctima por su nombre.
  • Enlaces y adjuntos. Puede incluir archivos adjuntos, y casi siempre uno o más enlaces en el cuerpo del e-mail.
  • Solicita que se haga algo. El motivo del mensaje suele ser una “llamada a la acción”: que el destinatario abra un adjunto, que acceda a algún enlace o deje sus datos.

 

Consejos básicos y prevención

  • Nunca contestes a este tipo de correos o mensajes. No solamente llegan a través del correo electrónico, sino que pueden hacerlo a través de cualquier vía, como redes sociales o apps de mensajería.
    • Desconfía de mensajes de alguien desconocido o que te ofrezcan un chollo. Si es demasiado bueno para ser verdad, probablemente no lo sea.
    • Fíjate en la redacción del correo y en el destinatario. La mayoría de estos fraudes están muy mal escritos, y el destinatario del e-mail procede de direcciones desconocidas o sospechosas.
    Si dudas, comprueba la información. Busca y contrasta en internet opiniones acerca de lo que se te está ofreciendo.
    • Si eres víctima de alguna de estas estafas, compártelo y denuncia.

 

Fuente: Libro ‘GuíaBurros: Ciberseguridad’, de Mónica Valle.

La entrada Descubre toda la información necesaria sobre estafas y fraudes informáticos aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/toda-informacion-necesaria-estafas-fraudes-informaticos-guiaburros-ciberseguridad/feed/ 0
Toda la información sobre el spam https://www.ciberseguridad.guiaburros.es/toda-informacion-sobre-spam-guiaburros-ciberseguridad/ https://www.ciberseguridad.guiaburros.es/toda-informacion-sobre-spam-guiaburros-ciberseguridad/#respond Thu, 04 Feb 2021 08:50:47 +0000 https://www.ciberseguridad.guiaburros.es/?p=1639

Aunque es lo más común, el spam no solamente afecta al correo electrónico, sino también a otros servicios como redes sociales, servicios de mensajería o SMS. 

La entrada Toda la información sobre el spam aparece primero en GuíaBurros CiberSeguridad.

]]>

Aunque es lo más común, el spam no solamente afecta al correo electrónico, sino también a otros servicios como redes sociales, servicios de mensajería o SMS. 

El spam, también llamado correo basura o correo no deseado, se trata de correos electrónicos que son enviados de forma masiva a una gran cantidad de destinatarios. En la mayoría de las ocasiones tienen un contenido publicitario o comercial.

 

En qué consiste

¿Quién no ha recibido nunca correos electrónicos comerciales o con publicidad que no hemos solicitado jamás? Toda persona que use el e-mail está más que acostumbrado a este tipo de correos que saturan nuestros buzones. De hecho, cualquier servicio en el que se puedan recibir notificaciones es susceptible de tener mensajes no deseados.

El spam es una auténtica epidemia, muy difícil de eliminar por completo, si bien es cierto que las estadísticas al respecto de su nivel de propagación revelan que se ha reducido. Hace unos años, el spam suponía hasta el 80% del total de correos electrónicos, cifra que ha disminuido considerablemente.

El más frecuente es el publicitario. Muchas veces procede de un remitente desconocido, con la intención de anunciar un producto o servicio. Los productos pueden ser legítimos, pero en muchas ocasiones anuncian falsas formas de hacerse ricos, productos más que dudosos o servicios que están en la frontera de la legalidad.

El objetivo de los spammers (como se denomina a quienes envían o distribuyen estos correos) es llegar al mayor número de personas posible, ya que se basan en probabilidades: saben que uno de cada cientos o miles de envíos tendrá éxito. Así que cuantos más, mejor. Los spammers consiguen las direcciones de e-mails rastreando la web en busca de direcciones publicadas abiertamente, o adquieren bases de datos. Posteriormente distribuyen estos correos masivos a través de botnets.

Cuando hablamos de botnet, nos referimos a una red de ordenadores o servidores denominados bots (robots), que están controlados de forma remota por un ordenador central. Los bots suelen ser ordenadores o dispositivos infectados de víctimas que desconocen que sus equipos forman parte de estas redes. Los ciberdelincuentes usan la capacidad de estas botnets (que se pueden componer de cientos o miles de ordenadores) para perpetrar diferentes tipos de de ataques. Uno de ellos es el envío masivo de correos. La Oficina de Seguridad del Internauta cuenta con un servicio “antibotnet” para detectar si tu equipo está infectado y forma parte de una de estas redes conocidas.

Asimismo, algunos spammers también lanzan campañas de spam con el objetivo de recabar nuevas direcciones de correo, y a su vez vender estas enormes bases de datos a otros spammers o ciberdelincuentes, convirtiéndose en un círculo vicioso.

Uno de los motivos en la disminución total del spam es la lucha constante de autoridades y la industria de la ciberseguridad contra las redes criminales que están detrás de las botnets que propagan estos correos. Otra de los causas es que muchos de los proveedores de correo electrónico
cuentan con sistemas que detectan automáticamente este tipo de e-mails, y los almacenan en la carpeta de “correo no deseado”.

Además, existen soluciones de seguridad específicas para este tipo de correos, que son muy recomendables. Sin embargo, algunos de estos correos son más sofisticados, escapan a las herramientas antispam y llegan hasta nuestra bandeja de entrada.

En cualquier caso, el spam sigue siendo un problema usual y los spammers han ido evolucionando sus técnicas. El daño directo al usuario (aparentemente) no es grande. La mayoría de las campañas tienen un fin meramente comercial y no conllevan consecuencias, más allá de la pérdida de tiempo al tener que eliminarlo. Pero en muchas ocasiones se puede confundir con estafas o correos maliciosos o campañas de phishing, mucho más peligrosas.

Por otro lado, determinadas campañas pueden ser la puerta de entrada de fraudes o phishing. En algunos casos, pueden incluir adjuntos o enlaces con contenido malicioso.

 

Consejos básicos y prevención

  • Evita hacer pública tu dirección de correo electrónico en páginas web o foros. Ese e-mail será indexado por los buscadores, y con una búsqueda avanzada pueden encontrarlo. Los emisores de spam rastrean internet para detectar direcciones que se han escrito públicamente en foros, blogs o páginas web. Si tienes que hacerlo, no la publiques completa; modifícala para que no la puedan detectar. Por ejemplo, escribe: nombre[arroba]email[punto]com en lugar de nombre@email.com.
  • Piénsalo bien antes de dar tus datos a empresas de marketing o comerciales. A veces, apuntarse a un concurso/sorteo es en
    realidad apuntarse a una lista de spam.
  • Nunca contestes al spam o correo no deseado. Así solo les confirmarás que tu dirección de correo es real.
  • Si hay algún enlace, no lo abras. Pueden llevar a webs falsas que recopilan información sobre nosotros, o una vez más, confirmar que nuestra dirección está activa.
  • Cuidado al “cancelar la suscripción”. En ocasiones, envían e-mails de cancelación de suscripciones que nunca has hecho, para así recopilar direcciones.
  • Una dirección privada, solo para temas personales. Puede ser buena idea tener dos direcciones de correo electrónico: una pública, para temas comerciales o para suscribirte a servicios de internet o foros, y otra personal para la correspondencia más privada.

 

El spam a través de apps de mensajería

Desde que las aplicaciones de mensajería instantánea en los smartphones se han hecho tan populares, han surgido también amenazas similares al spam, que se reproducen a través de aplicaciones como WhatsApp. Este tipo de mensajes no deseados se han venido denominando SPIM (acrónimo de las siglas: spam over instant messaging, que significa “spam a través de mensajería instantánea”).

Estos mensajes nos llegan normalmente a través de uno de nuestros contactos y se incorporan a una de nuestras conversaciones de chat, o aparecen como una ventana emergente. Tienen un enlace al final del mensaje que suele dirigir a páginas fraudulentas que pueden infectar nuestros smartphones.

Como medidas de seguridad y prevención:

  • Evita hacer público tu número de teléfono en foros o páginas web.
  • No accedas al enlace que aparece en el mensaje.
  • Mantén actualizada la aplicación de mensajería.
  • Advierte a la persona que te lo ha enviado, pues su dispositivo podría estar infectado.

La entrada Toda la información sobre el spam aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/toda-informacion-sobre-spam-guiaburros-ciberseguridad/feed/ 0
Descubre las diferencias entre ciberdelito y ciberataque https://www.ciberseguridad.guiaburros.es/descubre-diferencias-entre-ciberdelito-ciberataque/ https://www.ciberseguridad.guiaburros.es/descubre-diferencias-entre-ciberdelito-ciberataque/#respond Mon, 11 Jan 2021 11:52:31 +0000 https://www.ciberseguridad.guiaburros.es/?p=1634

Tanto el ciberdelito como el ciberataque podemos considerarlos como amenazas cibernéticas o ciberamenazas.

La entrada Descubre las diferencias entre ciberdelito y ciberataque aparece primero en GuíaBurros CiberSeguridad.

]]>

Tanto el ciberdelito como el ciberataque podemos considerarlos como amenazas cibernéticas o ciberamenazas.

Son muchas las amenazas que podemos encontrar en la red, y que se pueden perpetrar mediante el uso de las nuevas tecnologías. Para referirnos a ellas usamos diversos términos, siendo los más comunes “ciberdelito” y “ciberataque”. No existen definiciones oficiales para cada una de ellas, así que proponemos estas dos:

  1. Ciberdelito o delito informático son los términos usados genéricamente para referirse a las actividades ilícitas que son realizadas a través de internet o mediante herramientas tecnológicas, como ordenadores, móviles o cualquier otro tipo de dispositivo.
  2. Ciberataque o ataque informático se refiere a todas las acciones realizadas contra sistemas informáticos de usuarios, empresas u organismos con el objetivo de dañarlos, robar información o conseguir un beneficio económico. El ransomware u otros tipos de malware, por ejemplo, son
    considerados ciberataque.

La diferencia entre ambas se encuentra en que los ciberdelitos no siempre persiguen un beneficio económico, como el acoso a través de la red, y para su realización se usan dispositivos tecnológicos pero no se necesitan conocimientos avanzados. Por ejemplo, en el caso del acoso online, los acosadores usan servicios de mensajería para acosar a sus víctimas, pero no necesitan tener conocimientos sobre programación o informática.

En el caso de los ciberataques sí se requieren conocimientos informáticos más avanzados para llevarlos a cabo. Por ejemplo, para desarrollar un software malicioso que infecte un ordenador, se necesitan conocimientos en programación.

En cualquier caso, todos ellos los podemos considerar amenazas cibernéticas o ciberamenazas.

La entrada Descubre las diferencias entre ciberdelito y ciberataque aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/descubre-diferencias-entre-ciberdelito-ciberataque/feed/ 0
¿Para qué quieren mis datos los ciberdelincuentes? https://www.ciberseguridad.guiaburros.es/para-que-quieren-mis-datos-ciberdelincuentes/ https://www.ciberseguridad.guiaburros.es/para-que-quieren-mis-datos-ciberdelincuentes/#respond Tue, 15 Dec 2020 11:24:32 +0000 https://www.ciberseguridad.guiaburros.es/?p=1627

Los usuarios no prestan la suficiente atención para proteger sus dispositivos o información porque consideran que no tiene valor, pero no es así.

La entrada ¿Para qué quieren mis datos los ciberdelincuentes? aparece primero en GuíaBurros CiberSeguridad.

]]>

Los usuarios no prestan la suficiente atención para proteger sus dispositivos o información porque consideran que no tiene valor, pero no es así.

Hemos visto que el cibercrimen ha aumentado considerablemente, pero ¿cómo consiguen ganar tanto dinero? Existen muchas formas, pero en lo que afecta a los usuarios, los tres principales métodos más usados son: el robo de dinero a través de diversos tipos de fraude o software malicioso, la extorsión online y la venta de datos e información personal robada.

Las técnicas evolucionan rápidamente, y existen otras formas que van ganando terreno. A medida que vaya evolucionando la tecnología, surgirán nuevos métodos de ataque. Pero muchos de ellos, sin duda, seguirán ligados a la obtención ilícita de datos personales para traficar con ellos.

 

Toda la información es valiosa

Es habitual que los usuarios pensemos que nuestros datos no tienen valor. Entendemos que un clonado de nuestra tarjeta de crédito o el robo de nuestros datos bancarios sí pueden tener valor, ya que se pueden aprovechar de ello con efecto inmediato. Pero, ¿para qué va a querer alguien mi información personal?

La realidad es que toda información y todo dato es valioso. Y todos tienen un precio. Las tarifas fluctúan con el tiempo, en mercados que funcionan según la oferta y la demanda. Los métodos para obtener esos datos son cada vez más variados. Una técnica muy popular es el phishing, que consiste en engañar a los usuarios para conseguir sus datos, haciéndose pasar por una organización legítima.

Los ciberdelincuentes pueden hacerse con grandes cantidades de datos también a través de ciberataques a las bases de datos de las compañías. En los últimos años hemos sido testigos de algunas de las mayores brechas de datos de la historia, y a cada cual que se produce parece que se van superando los récords.

¿Qué tipo de datos buscan? Direcciones de correo electrónico, números de seguridad social, cuentas de servicios online, datos bancarios o de tarjetas de crédito, y cada vez más, datos médicos. Una vez que han obtenido los datos, los ciberdelincuentes trafican con ellos. Así es como obtienen el dinero.

Una de las formas de venderlo es a través de los mercados negros de internet, dentro de la dark web, donde son comprados habitualmente por otros cibercriminales que, o bien obtienen dinero directamente (si se trata de información de tarjetas de crédito, por ejemplo), o los usan para perpetrar otras campañas de ciberataques.

Internet está compuesto por diversas “porciones”. Lo que los usuarios solemos llamar internet es la web superficial. Por debajo se encuentra la denominada Deep Web, o “web profunda”. Para describir este sistema, se usa tradicionalmente el esquema visual de un iceberg. La web superficial está por encima del agua, el resto (deep web, dark web), por debajo de ella. Aunque algunos expertos no estén totalmente de acuerdo con esta teoría, es un método sencillo para comprenderlo.

  • Web superficial. La Surface Web es la punta del iceberg, que sobresale del agua. Es internet, según lo conocemos todos los internautas. En la web superficial se encuentra toda la información a la que accedemos de forma pública, como páginas web, redes sociales y toda la información que está indexada en los buscadores. El contenido indexado es todo aquel que podemos encontrar haciendo una búsqueda en Google, Yahoo o Bing, por ejemplo.
    La navegación en esa superficie deja una huella, y los usuarios son fácilmente rastreables a través de su IP, (el “número” que identifica a un usuario en la red). Son millones (se estima que miles de millones) las páginas web alojadas en esta capa de la red, aunque no se sabe su número exacto.
  • Deep Web. Se estima que, de toda la información que hay en la red, aproximadamente el 90% no es accesible a través de los motores de búsqueda. Es decir, no se puede acceder de forma pública, no está indexada. Esto es lo que se considera la internet profunda o Deep Web. Se accede a través de un link directo o a través de servicios, mediante credenciales. Gran parte de este contenido se compone, por ejemplo, de bases de datos, los correos electrónicos que están en los servidores, o los datos guardados en los servicios de almacenamiento en la nube.
  • Dark Web. En ocasiones, cuando se habla de Deep Web para relacionarla con actividades delictivas, en realidad se alude a la Dark Web, la parte más oscura de internet. Está dentro de la Deep Web, es una parte de ella. Su información también se encuentra oculta a los buscadores; es más, se suelen necesitar programas y buscadores específicos para acceder a los datos alojados en ella. Estos buscadores proveen anonimato, ya que permiten enmascarar la IP del usuario. Esta es una de las características que ha permitido que en esta parte de la web se aloje contenido ilegal.
  • Dark Net. Son las redes y tecnologías usadas para compartir y acceder al contenido de la Dark Web. La red TOR es una de las más populares. Debido al anonimato que proveen, son las redes utilizadas para vender y acceder a todo tipo contenido ilícito, como los datos obtenidos mediante ciberataques, tráfico de drogas, venta ilegal de armas u objetos robados. Pero también se usa con fines no delictivos, y de hecho ese fue su origen. Por ejemplo, son utilizados por personas en países con bloqueo al acceso a internet, para poder compartir y acceder a información escapando de la censura

La clave para los ciberdelincuentes es actuar de forma masiva, para que sus ataques sean lo más rentables posible. Robar una dirección de correo electrónico no tiene mucho valor, pero un millón de direcciones, sí. Las cifras pueden variar. Algunas investigaciones recientes sobre estos mercados ilegales señalan que las tarjetas de crédito robadas se venden desde 5 hasta 50 dólares, dependiendo de factores como el saldo disponible en la cuenta o la información que se ofrece (como el CVV2 o de dónde procede la tarjeta).

Las páginas de venta de información robada funcionan como cualquier tienda online, en las que los cibercriminales tan solo tienen que registrarse, adquirir lo que deseen, y pagar, habitualmente con Bitcoin u otras criptomonedas. Estas se usan porque permiten mantener el anonimato de los compradores, ya que son prácticamente imposibles de trazar.

La entrada ¿Para qué quieren mis datos los ciberdelincuentes? aparece primero en GuíaBurros CiberSeguridad.

]]>
https://www.ciberseguridad.guiaburros.es/para-que-quieren-mis-datos-ciberdelincuentes/feed/ 0